edición general
--222548--

--222548--

En menéame desde diciembre de 2010

6,00 Karma
66K Ranking
21 Enviadas
5 Publicadas
425 Comentarios
0 Notas

Nos importa tu privacidad... [89]

  1. Aquí uno que no vuelve, ha sido un placer compañeros

Linux vs Windows probado en 10 juegos - Linux es en promedio un 17% más rápido [200]

  1. #113 a ver, las pymes van a acabar en O365 porque van a caer en manos de empresas que venden productos de Microsoft. Los precios no están mal, para 75 usuarios te sale un servidor por 495€, licencia perpetua, el ciclo de vida de Zentyal está basado en versiones LTS de Ubuntu, por lo que esa licencia se debería renovar cada 3-5 años. Las licencias de M365 más básicas (sin Teams) están a 4,6€/mes/usuario, eso dan, para 75 usuarios, 345€/mes, 4140€/año, 12420€ cada 3 años... La diferencia de coste da para mucho, y, si aún quieres ahorrar más y tienes el conocimiento necesario puedes montar la development edition que es libre y gratis. En donde trabajo hemos usado mucho Zentyal, funciona muy bien y apenas requiere mantenimiento, te puedes montar un bosque con varios controladores de dominio en ubicaciones remotas conectados entre si sin necesidad de requerir hardware o software adicional ya que incluye soporte para levantar VPN's de distinto tipo.

    zentyal.com/es/caracteristicas/

    No confundas pyme con microempresa, una pyme puede tener entre 10 y 250 empleados y, a partir de cierto volumen de trabajadores empiezas a necesitar una infraestructura mínima que con Zentyal puedes conseguir a un precio muy competitivo. Entiendo que una gran empresa acabe usando AD, no en vano detrás de ese producto hay otra gran empresa como es Microsoft y ésta tiene capacidad para ofrecer un nivel de soporte y atención a éste tipo de clientes que Gesforeda, S.L. (la empresa que hay detrás de Zentyal) no puede igualar.

La finca de la Casa de Alba denunciada por pozos ilegales produjo más de 60.600 toneladas de naranjas desde 2010 [31]

  1. A estos son a los que van a favorecer las políticas de ciertos partidos... Dejad los comentarios e id a votar!

Científicos explican por qué hace tanto calor este año [99]

  1. #22 estamos en este punto entonces...  media

Telemadrid elogia a Ayuso por congelar su sueldo, pero omite que es por no poder sacar adelante sus presupuestos [68]

  1. #36 y por lo guapa, que solo por eso se lo merece todo y más {0x1f60d}

El servicio de WhatsApp no funciona: no se pueden enviar mensajes este martes [200]

  1. #58 para lo de los relevos de diligencia no se, pero la red de palomas mensajeras existe y hay un RFC sobre ello, incluso se ha llegado a documentar como aplicar calidad de servicio sobre el mismo.

    tools.ietf.org/html/rfc1149
    tools.ietf.org/html/rfc2549
    es.wikipedia.org/wiki/IP_sobre_palomas_mensajeras

China conecta a la red eléctrica la batería de flujo más grande del mundo [81]

  1. #1 os ahorro un click:
    "Una batería de flujo es un tipo de batería recargable donde la recarga es proporcionada por dos componentes químicos, disueltos en líquidos contenidos dentro del sistema y separados por una membrana. El intercambio de iones (que proporciona flujo de corriente eléctrica) se produce a través de la membrana, mientras los dos líquidos circulen en su propio espacio respectivo. El voltaje de la celda (pila/batería) se determina químicamente por la ecuación de Nernst y rangos, en aplicaciones prácticas, desde 1.0 a 2.2 voltios.

    Una batería de flujo es técnicamente similar tanto a una pila de combustible, como a una celda electroquímica (reversibilidad electroquímica). Aunque tiene ventajas técnicas, tales como depósitos de líquidos separables potencialmente y casi longevidad ilimitada sobre la mayoría de las pilas recargables convencionales, las implementaciones actuales son relativamente menos poderosas y requieren una electrónica más sofisticada."

Más de 90 comandos de Linux que los administradores de sistemas de Linux y los usuarios avanzados de Linux usan regularmente. (con explicación) ↓ (inglés) [75]

  1. #58 No usamos office365 y, en cuanto otras aplicaciones comerciales..., por eso seguimos teniendo servidores Windows, las personas que las utilizan las tienen publicadas en un portal accesible vía web o mediante un cliente compatible con Linux.
  1. #52 En mi trabajo tenemos puestos de trabajo con Windows (unos 150) y con Linux (unos 1850) y gestionamos alrededor de 250 servidores de los cuales con Windows hay un 15% y nuestra experiencia administrando todo eso es muy distinta de la que tu expones, te paso algunos datos.

    - Desde que migramos a Linux los puestos de trabajo (salvando el impacto inicial producto de la migración) las incidencias que recibimos de nuestros usuarios se han reducido en un 45%
    - Los costes del equipamiento se han reducido un 30%, podemos estirar más la vida útil de los equipos y sacamos un rendimiento muy bueno en el mercado de equipos de segunda mano.
    - Los tiempos requeridos para la resolución de las incidencias y peticiones se han reducido un 35%, podemos instalar software, ejecutar comandos o modificar configuraciones en todos los equipos (formen parte de un dominio o no) y con independencia de la red en la que estén de forma centralizada, sin necesidad de conectarnos a esos equipos y sin requerir intervención del usuario.
    - Necesitamos el mismo número de técnicos para administrar equipos y servidores Windows que Linux, esto quiere decir que cada técnico especializado en Linux puede gestionar un número de máquinas mucho mayor que un técnico especializado en Windows.
    - Los tiempos requeridos para paradas programadas por motivos de mantenimiento con Windows son un 80% superior a las requeridas en Linux, una parte importante de esto es culpa del nefasto sistema de actualizaciones de Windows.

    Creo que hablas de cosas que no sabes y te atreves a vomitar bilis con absoluto desprecio sobre Linux, el cual, se utiliza a nivel empresarial mucho mas de lo que tu te crees y que ha contribuido enormemente a ayudar a la humanidad. Me apena ver gente como tu dedicándose a la informática, tiene pinta que solo sabes manejar interfaces sin saber que se mueve por debajo.
  1. #54 perdona, quería hacer referencia a todos los comentarios que había puesto él y se ve que me ha bailado algún número.
  1. #14 #23 #27 #34 #42 #41 #30 #25 #31 #35 #40 #22 Intoxicas con tus comentarios. La noticia va de comandos útiles que usan personas que manejan Linux a diario y tu vienes soltando mierda sobre este sistema operativo.

Inesperado avistamiento de la superficie de Venus y otros datos inéditos del planeta [11]

  1. #5 otra vez a deshacer la maleta

Una filtración pone al descubierto dinero negro depositado por personalidades de todo el mundo en un banco suizo [34]

  1. #19 opaco  media

La árbitra Diana Di Meo sufre una 'porno venganza': publican sus vídeos sexuales en Telegram y WhatsApp [254]

  1. #8 el consentimiento para grabar no es lo mismo que para difundir. Aunque las grabaciones se hayan hecho con el consentimiento de la mujer eso no da derecho a hacer lo que se quiera con ellas.

Cinco alternativas de código abierto a Microsoft Exchange [ENG] [157]

  1. #150 En las pymes no pasa porque la mayoría recurren a cárnicas que solo están interesadas en vender licencias y en no tener que pagar a profesionales de verdad para montar servicios, cualquier becario te administra el entorno M365 de un cliente.

    No sabes los recursos que tengo, de hecho son bastante exiguos para nuestro tamaño ya que en el sector en el que se mueve mi organización hay mucha fluctuación económica, hoy tienes y mañana no, en parte por eso acabamos en el mundo del software ilbre, porque no queríamos atarnos a un software cuyas licencias íbamos a tener que renovar periódicamente.

    Que lleves 14 años programando significa que conocerás bastante bien el lenguaje que utilizas y el ERP que manejas, por tus comentarios poco más.
  1. #50 yo tengo picos de 100 usuarios concurrentes sin problemas. O a tus máquinas le faltan recursos, que podría ser, aunque JItsi no es muy exigente, o tienes un problema de configuración y/o ancho de banda. Prueba a modificar los constraints en el js de configuración de meet para reducir la calidad de la imagen, te recomiendo esta configuración.

    constraints: {
    video: {
    aspectRatio: 16 / 9,
    height: {
    ideal: 360,
    max: 480,
    min: 180
    }
    }
    },
  1. #2 Hola, he estado leyendo tus comentarios y me gustaría contarte mi experiencia. Trabajo en una empresa con más de 5000 trabajadores repartidos en distintos centros de trabajo por territorio nacional y parte del extranjero. Tenemos un parque de ordenadores que ronda los 2000 equipos, que esos 5000 trabajadores usan en sus distintos turnos de trabajo. De esos 2000 equipos, unos 1850 tienen Linux instalado, se autentican contra un controlador de dominio y se le aplican las mismas directivas de seguridad que a los 150 equipos con Windows utilizando una herramienta de administración centralizada, también de software libre. Tenemos un entorno de virtualización con el que gestionamos unos 250 servidores virtuales, este entorno de virtualización también es software libre. Tenemos varios servidores de correo basados en Zimbra, algunos con la versión libre y otros con la versión de pago, tenemos el dominio dividido para pagar licencias únicamente para las personas que requieren de ciertas características, no todos los trabajadores requieren sincronización en dispositivos móviles, por ejemplo, con lo que nos ahorramos un pastizal en licencias. Utilizamos Jitsi como sistema de videoconferencia, tanto para la comunicación interna como para comunicarnos con terceros, siempre que convoquemos nosotros, y, desde que lo pusimos, se utiliza todos los días, con varias videoconferencias de forma simultanea y picos de hasta 100 personas conectadas a las distintas salas, tanto Jitsi como Zimbra utilizan igualmente la autenticación del controlador de dominio, de los cuales, también tenemos varios montados con Zentyal (la versión llibre también), el cual usa samba`para montar el servicio. Nuestros servidores web están montados con Apache, nuestros DNS's con bind, nuestro filtro antispam con mailcleaner (la versión libre tambien), también tenemos instancias de Nextcloud, etc, etc., todo ello con una integración bastante buena.

    Tenemos menos dolores de cabeza que muchas otras empresas que conozco que usan soluciones propietarias para hacer lo mismo que nosotros, llevo más de 15 años sin tener que compilar absolutamente nada y ningún "comedoritos" viene a hablarnos con chulería.

    Hablas de cosas que no sabes y te atreves a vomitar bilis con absoluto desprecio sobre el software libre, el cual, se utiliza a nivel empresarial mucho mas de lo que tu te crees y que ha contribuido enormemente a ayudar a la humanidad. Me apena ver gente como tu dedicándose a la informática, si es que te dedicas a eso, tiene pinta que solo sabes manejar interfaces sin saber que se mueve por debajo, por eso las cosas no te funcionan y tienes que acabar yendo a soluciones SaaS, donde pagas para que informáticos de verdad monten un servicio que puedas gestionar.

Los procesadores Alder Lake, explicados: esta es la arquitectura híbrida con la que Intel aspira a recuperar el trono del PC [85]

  1. Madre mía que pedazo de felación le ha hecho xataka a intel...

Madrid pagó 225.000 euros a Indra por el sistema que filtró datos personales por un error "de novato" [187]

  1. #133 que la ley no sea perfecta no significa que no se deba cumplir. En cualquier caso, en lo que se refiere al desarrollo de aplicaciones, el ENS dice:

    a) El desarrollo de aplicaciones se realizará sobre un sistema diferente y separado del de producción, no debiendo existir herramientas o datos de desarrollo en el entorno de producción.

    b) Se aplicará una metodología de desarrollo reconocida que:
    1.º Tome en consideración los aspectos de seguridad a lo largo de todo el ciclo de vida.
    2.º Trate específicamente los datos usados en pruebas.
    3.º Permita la inspección del código fuente.
    4.º Incluya normas de programación segura.

    c) Los siguientes elementos serán parte integral del diseño del sistema:
    1.º Los mecanismos de identificación y autenticación.
    2.º Los mecanismos de protección de la información tratada.
    3.º La generación y tratamiento de pistas de auditoría.

    d) Las pruebas anteriores a la implantación o modificación de los sistemas de información no se realizarán con datos reales, salvo que se asegure el nivel de seguridad correspondiente.

    Las medidas anteriores aplicarían a aquellos datos a los que se deba aplicar un nivel de protección medio. Entiendo que, al incluir incluirse información relevante de altas personalidades del Estado se debería aplicar un nivel alto.

    En cuanto a la aceptación y puesta en servicio de las aplicaciones dice:

    Categoría BÁSICA
    Antes de pasar a producción se comprobará el correcto funcionamiento de la aplicación.

    a) Se comprobará que:
    1.º Se cumplen los criterios de aceptación en materia de seguridad.
    2.º No se deteriora la seguridad de otros componentes del servicio.

    b) Las pruebas se realizarán en un entorno aislado (pre-producción).

    c) Las pruebas de aceptación no se realizarán con datos reales, salvo que se asegure el nivel de seguridad correspondiente.

    Categoría MEDIA
    Se realizarán las siguientes inspecciones previas a la entrada en servicio:

    a) Análisis de vulnerabilidades.

    b) Pruebas de penetración.

    Categoría ALTA
    Se realizarán las siguientes inspecciones previas a la entrada en servicio:

    a) Análisis de coherencia en la integración en los procesos.

    b) Se considerará la oportunidad de realizar una auditoría de código fuente.

    Creo que, únicamente aplicando un nivel medio ya deberían haber salido las vulnerabilidades a las que se hace referencia en el artículo, además, la redacción de la ley es lo suficientemente ambigua como para incluir los puntos que has indicado. Creo que en este caso simplemente no se ha cumplido la ley, aunque no me he leído los pliegos de la licitación ni las ofertas si que aparece en los comentarios de esta noticia el desglose de los costes que se han pagado. No he visto por ningún sitio el concepto de auditoría de seguridad ni de análisis de vulnerabilidades o pruebas de penetración, solo con que se hubiera hecho eso antes de la puesta en funcionamiento seguramente hubiera saltado la liebre.
  1. #54 Coincido con #96, existe una regulación, el Esquema Nacional de Seguridad, que la administración está obligada a cumplir y a hacer cumplir a los proveedores con los que contrate.
  1. #63 Existe una regulación, el Esquema Nacional de Seguridad, que todas las administraciones están obligadas a cumplir y a hacer cumplir a los proveedores con los que contraten servicios que impliquen el tratamiento de datos de ciudadanos de forma digitalizada.

Las autoridades alemanas quieren implementar bloqueos de DNS contra los principales sitios pornográficos [ENG] [157]

  1. #136
    La consideración hacia otras personas es parte de la educación sexual?

    La consideración hacia otras personas debería formar parte de la educación básica, pero hay cosas que se pueden explicar también dentro del ámbito sexual.

    La falta de educación tecnológica de los padres impide que éstos sean plenamente conscientes de las amenazas a las que se enfrentan sus hijos en la red, ese es uno de los motivos por los que no los protegen adecuadamente.
  1. #124 estás comparando un proceso que se lleva a cabo en el mundo analógico con otro que se produce en el mundo digital, en el primero únicamente se verifica la edad enseñando el DNI, en el segundo, el DNI se carga en una plataforma que lo almacena, analiza y establece un control de acceso dejando registro de las actividades llevadas a cabo por la persona que quiere acceder a un determinado contenido. En el caso del tabaco, la capacidad de control que pueden ejercer los padres es muy limitada, si no existiera una ley que impidiera que los menores pudieran comprar tabaco, poco podrían hacer los progenitores para evitar el acceso al mismo, en un mundo digital, la capacidad de control de los padres es muchísimo mayor, si lo habitual fuera que los padres tuvieran unos conocimientos digitales mínimos y que aplicaran los controles necesarios, rara vez tendrían acceso los menores a determinados contenidos. Aquí lo que pasa es que los padres ni saben ni quieren saber y que, en muchas ocasiones, lo que quieren es quitarse al nene cojonero de encima y lo que hacen es darle la tablet o el ordenador para que pase el rato y los deje en paz, lo que pasa es que hay mucho mojigato que se escandaliza porque se quiera dar educación sexual a los menores en los colegios y que no saben como abordar ese tema con sus hijos en sus casas, porque a ellos tampoco nadie les supo explicar, y dejan que sea "la calle y la vida" la que ofrezca esa educación, y si se nos escapa la cosa de las manos entonces, desde el más absoluto desconocimiento digital, se pide prohibición como si eso fuera a funcionar. Ser padres no es solo traer hijos al mundo.
  1. #101 #89 #107 la culpa es de los padres, no del estado
« anterior1

menéame